更全的杂志信息网

免疫集体噪声的量子密钥协商协议

更新时间:2009-03-28

1 引言

自从第一个量子密钥分发(Quantum Key Distribution,QKD)协议(即BB84协议[1])提出后,量子密码得到了快速发展[1-4],各种量子密码协议[3-6]被提出来。量子密钥协商[7-8](Quantum Key Agreement,QKA)是其中非常重要的一种,它能实现通信双方或多方利用公开量子信道建立一个共享密钥,并且所有参与方对密钥的影响是相同的。任何参与方或子团体不能单独决定共享密钥,即协议要能抵抗参与者攻击。与“一次一密”结合可以实现无条件安全的保密通信。因此,这类协议的设计有重要的理论和实际意义。

周等人[7]利用量子隐形传态技术提出了第一个QKA协议。然而它不能抵抗参与者攻击[9]。随后,Hsueh等人[8]提出了一个不能抵抗CNOT攻击[10]的QKA协议。基于BB84协议[1]和延迟测量技术,Chong等人[11]提出了一个安全且具有较高量子比特效率的两方QKA协议。基于Bell态、四粒子纠缠态和五粒子纠缠态等,一些新的两方或多方QKA协议也相继被提出了[12-24]。随后,Shi和Chong[13]将两方QKA协议的概念推广到了多方QKA(MQKA)协议,并且提出了一个MQKA协议。许多MQKA协议和它们的安全性分析也被相继给出了[17-20]。目前许多QKA协议是工作在理想环境下的。然而在实际量子通信中,噪声是不可避免的,攻击者能利用噪声隐藏其攻击。因此设计QKA协议必须考虑噪声的影响。根据文献[25]知,人们可以将信道噪声建模为集体噪声。而无消相干子空间(Decoherence-Free Subspace,DFS)[25]是消除集体噪声影响的一个有效方法,因为无消相干态(DF态,又称逻辑量子态)几乎不受集体噪声的影响。2014年,Huang等人[15]利用逻辑量子态给出了一个两方QKA协议在噪声信道上的实现。随后,Huang等人[26]又利用逻辑量子态设计了免疫集体噪声的两方QKA协议。由于用逻辑量子态设计QKA协议明显降低了协议的量子比特效率。因此,这几个免疫集体噪声的QKA协议都有较低的量子比特效率。He等人[27]利用五粒子逻辑量子态提出了两个免疫集体噪声的QKA协议,协议有较高的量子比特效率。然而,这两个协议的量子态准备过程和协议执行过程都比较复杂。因此,设计简单且具有高量子比特效率的免疫集体噪声的QKA协议是非常有意义的。

在本文中,基于逻辑Bell态设计了两个分别免疫集体退相位噪声和集体旋转噪声的两方QKA协议。协议双方利用幺正变换和延迟测量技术能公平地建立一个共享密钥。通过在Bob实验室里安装波长量子滤波器(wavelength quantum filter)和光子数分离器(Photon Number Splitter,PNS)来抵抗特洛伊木马攻击[28-30]。并且诱骗逻辑量子比特的使用确保了协议面对其他攻击时的安全性。效率分析和比较表明新协议不但具有较高的量子比特效率,而且其量子态准备过程和协议执行过程都比较简单。

2 预备知识

2.1 量子纠缠态和幺正变换

众所周知,{0,1}形成了Z基,{+,-}形成了X基,其中Bell态为它们形成了四维Hilbert空间的一组完全正交基,即Bell基。四个常用的幺正变换为

河南省各级领导高度重视小农水重点县建设工作,省、市两级均成立了以政府分管领导为组长、有关部门为成员的领导小组,采取听取汇报、现场检查指导、组织督导等形式,研究解决建设管理中存在的问题;各项目县成立了由县政府主要领导担任组长的建设领导小组,建立了“主要领导亲自抓,分管领导具体抓,各相关部门协调配合”的政府推动机制。自上而下营造了关心、支持、帮助小农水建设的良好氛围。

2.2 集体噪声与逻辑量子态

在一个集体退相位噪声信道上,两个极化光子0和1受噪声的影响可以表述为[25]e1,其中φ是随时间变化的集体退相位噪声参数。两个逻辑量子比特以及它们的叠加态都不受集体退相位噪声的影响[25]。而集体旋转噪声对两个极化光子的影响可以表述为:,其中θ是随时间变化的集体旋转噪声参数。两个逻辑量子比特以及它们的叠加都不受集体旋转噪声的影响。

3 免疫集体噪声的两方量子密钥协商协议

通信双方Alice和Bob如果想建立一个共享密钥,则先随机选择各自的保密密钥

3.1 免疫集体退相位噪声的量子密钥协商协议

协议步骤如下:

(1)Alice准备 n个逻辑Bell态

 

然后,将这n个逻辑Bell态分成两个序列SA和SB。序列SA包含了所有粒子A,序列SB包含所有逻辑量子比特BL(即所有物理量子比特B1和B2)。Alice将m个诱骗逻辑量子比特随机插入序列SB得到随机序列 ,其中诱骗逻辑量子比特随机取自于集合Alice保留序列 SA,并将序列 SB发送给Bob。

(2)Bob在他的实验室里安装波长量子滤波器和光子数分离器。Bob收到的所有光子脉冲应当首先通过他的滤波器过滤掉可能出现的不可见光子。当确认Bob收到序列后,Alice公布诱骗逻辑量子比特的位置。Bob随机选出一部分诱骗逻辑量子比特的光子脉冲,利用光子数分离器判断是否存在多光子信号。如果多光子信号的比率高得不合理,则认为存在攻击者的延迟光子。双方终止协议,从协议的第(1)步重新开始。否则,Alice公布诱骗逻辑量子比特的测量基Bob用正确的测量基去测量相应的诱骗逻辑量子比特。Alice公布诱骗逻辑量子比特的初始态。根据测量结果和Alice公布的初始态,Bob计算错误率。若错误率比规定的限门值低,则通信双方执行协议的下一个步骤。否则停止此协议并重新开始。

(5)Alice公布密钥KA。同样,Bob计算共享密钥:K=KA⊕KB

 
 

序列SB变为。随后,Bob用置换运算∏n变为随机序列。然后,他从集合中随机选出m个诱骗逻辑量子比特,并随机插入序列。最后将这个新序列发送给Alice。

本系统建设是一项复杂的工程,既需要跨部门、跨区域的协作,又要统筹好基础设施、应用支撑、业务应用等各个层面的系统建设. 因此,根据信息化建设的规律,需要对各部分建设内容进行统筹规划,具体实施安排如下:

(4)当Alice收到后,双方执行与第一次完全相同的窃听检测。同样根据错误率与限门值的关系,来确定继续下一步骤还是重新开始协议。

共享经济是最近几年出来的一种热门话题。在我国大街上,随处可见的共享单车、共享汽车、共享充电宝,都是通过“共享”来提供需求服务。

(5)Alice公布她的密钥KA。根据密钥KA和KB,Bob计算双方的共享密钥:

(6)Bob公开宣布置换运算∏n。Alice将逆置换作用于序列恢复序列,并组合序列SA得到n个逻辑Bell态。根据等式(4)知,它们分别属于四个逻辑Bell态之一。Alice对这n个逻辑Bell态分别执行操作S1=S⊗S⊗S和H1=H⊗H⊗H,其中H是Hadamard门,S是π/2相位门。H能将量子比特转化为量子比特,而相位门S能将量子比特的相位改变π/2。当执行上述两个变换后,四个逻辑Bell态分别变成四个GHZ态:

 

(4)当Alice收到序列后,双方执行与第一次完全相同的窃听检测。

3.2 免疫集体旋转噪声的量子密钥协商协议

协议步骤如下:

 

(1)Alice准备n 个逻辑Bell态并且所有粒子A形成了序列SA,所有逻辑量子比特BL形成了序列SB。Alice从集合机选取m个诱骗逻辑量子比特,将其随机插入SB得到序列。Alice保留序列SA,并将发送给Bob。

积极完善监测系统建设,目前全市已实现92%取水量(不含农业和火电)的实时监控,所有水功能区每旬一次的水质监测,大部分重要水功能区和主要水源地水质的实时监测,长江口氯化物的实时监测,以及全市85%以上污水排放量的监控。

(3)双方首先协商四个幺正变换Ui1i2:U00=I⊗I,U01=Z⊗Z,U10=Z⊗X,U11=iY⊗I。令i1i2=,Bob对序列SB中的第i个逻辑量子比特执行幺正变换Ui1i2(i=1,2,…,n)。执行上述变换后,逻辑Bell态将变化如下:

(2)Bob在他的实验室里安装波长量子滤波器和光子数分离器,来防止两种特洛伊木马攻击。当确认Bob收到序列后,双方执行窃听第一次窃听检测。此窃听检测与第一个协议的窃听检测完全类似。根据错误率与限门值的关系,来确定继续下一步骤还是重新开始协议。

 
 

Alice对它们执行三粒子的GHZ态测量。根据测量结果和等式(4)与(5),Alice能计算出 KB和共享密钥:K=KA⊕KB

(6)Bob公开宣布置换运算∏n。Alice将其逆置换作用于序列恢复序列。随后,Alice对序列SA中符号相同的三个粒子依次执行GHZ态测量。根据测量结果和等式(2),Alice计算出KB。因此,她能得到共享密钥:K=KA⊕KB

(3)Alice和Bob协商四个幺正变换Ui1i2:U00=I⊗I,U01=Z⊗I,U10=X⊗X ,U11=X⊗iY 。Bob根据密钥KB,对序列SB中的第i个逻辑量子比特执行幺正变换Ui1i2,其中i1i2=K(i=1,2,…,n)。当执行上述四个幺正变换后,逻辑Bell态AB将变为下面四个GHZ态之一:

专业的教师团队和先进的管理模式是专业人才的重要保障.电子科学与技术教研室目前在职教师12人,其中具有微电子学专业背景的教师3人,且研究方向各有不同.若按照集成电路人才培养目标的要求,专业教师严重不足,并且同一课程讲授3年以上的,具有丰富教学经验的教师,更是凤毛麟角.

 

序列SB变为新序列。Bob同样利用置换运算∏n将序列变为一个随机化的序列。类似于协议第一步,他将m个随机的诱骗逻辑量子比特随机插入序列。最后将新序列发送给Alice。

4 安全性分析

在本章中,通过安全性分析,证明了这两个QKA协议能抵抗已有攻击。

4.1 参与者攻击

本文的两个QKA协议都用到了延迟测量技术[31]。通过分析知,仅当Alice公开密钥KA后,Bob才告知其置换运算∏n,即Alice才获知序列。故Alice无法通过KB的信息来改变KA的值。同样Bob在获知KA前,就已经将包含KB信息的量子比特发送给了Alice,故他也无法改变KB的值。所以,Alice和Bob都不能独自决定这个共享密钥,即他们都无法成功执行参与者攻击。

4.2 外部攻击

对于QKA协议来说,目前主要的外部攻击方法有:测量-重发攻击、截获-重发攻击、纠缠-测量攻击和特洛伊木马攻击。为了便于说明,下面假设Eve是一个想窃取共享密钥的外部攻击者。

截获-重发攻击和测量-重发攻击:在所有传输的粒子序列中都随机插入了诱骗逻辑量子比特,并且这些诱骗逻辑量子比特随机取自于两个非正交基因此,在窃听检测前,Eve不知道诱骗逻辑量子比特的位置和相应的量子态。如果Eve执行截获-重发攻击,她伪造的序列是随机的,将无法通过窃听检测。同样Eve的测量-重发攻击将会影响诱骗逻辑量子比特的状态。如果假设检测一种攻击的诱骗粒子数量为m,则通信双方能以1-(1/2)m的概率检测到截获-重发攻击,而以1-(3/4)m的概率[32]检测到测量-重发攻击。

纠缠-测量攻击:Eve可以用辅助粒子去纠缠传输的逻辑量子比特来执行纠缠-测量攻击。将这种纠缠变换记为U,用来表示极化态。显然,这些纠缠操作U也会被执行到诱骗逻辑量子比特上。以集体退相位噪声信道为例,这些诱骗逻辑量子比特变化如下:

无论是从胎儿到成人,从生食到高汤,还是从促进消化到潜在地降低盐、糖摄入所引发的慢性病……鲜味一直陪伴在你我左右,无需恐鲜拒鲜。

 
 

其中如果Eve想在两次窃听检测中不引入错误,Eve的幺正变换U必须满足条件因此,Eve不能区分辅助光子,即Eve不能通过观察辅助光子获取密钥KB的有用信息。否则,攻击将改变诱骗逻辑量子比特的状态,因此无法通过窃听检测。因此,Eve的纠缠-测量攻击失败了。

林雯嫣,喻叶,彭雪康,等.以B3PyPPM为电子传输层制备蓝色磷光OLED器件[J].光子学报,2018,47(12):1223001

特洛伊木马攻击:在本文的两个QKA协议中,每个光子在量子信道中被传输两次,因此Eve可能想执行不可见光子窃听(IPE)木马攻击[28]和延迟光子木马攻击[29-30]。然而,Bob在他的实验室里安装了波长量子滤波器和光子数分离器,其中波长量子滤波器能过滤掉不可见光子,而光子数分离器能检测出延迟光子。因此,Eve无法成功执行两种特洛伊木马攻击。

5 效率分析

目前QKA协议的量子比特效率[33]定义为:η=c/(q+b),其中c指建立共享密钥的比特数量,q指所用量子比特数量,b指用来解码的经典比特数量。由于两个QKA协议都用了n个逻辑Bell态,并且每个传输的量子序列中插入了m个诱骗逻辑量子比特,因此协议中用到的物理量子比特的数量共计q=3n+4m比特。两个协议中解码所需的经典比特数量b=n+2n,通信双方建立共享密钥的比特数量为c=2n比特。所以这两个QKA协议的量子比特效率均为:η=2n/(6n+4m)。由于文献[14,21-22]中一般取m=n的情况对QKA协议的效率进行比较。当m=n时,有η=1/5=20%。文中的两个QKA协议与现有免疫集体噪声的QKA协议的比较如表1所示。通过数据比较知两个协议与文献[27]中的两个QKA协议的量子比特效率相同,都是比较高的。然而,QKA协议的逻辑量子态的准备过程和协议的执行过程都比HM密钥协商协议[27]简单得多。

类似的细节遍布于文学史。6月8日,百岁刘以鬯在香港去世。对大部分读者而言,这是一个极其陌生的名字。他去世后,众多媒体围绕着他和王家卫、和《花样年华》才能做起文章,没有多少人知道,他之于现代文学、香港文学的重要性。老舍先生的《四世同堂》,是他从上海到重庆编辑《扫荡报》副刊时,专门约稿、编发的。包括首届茅盾文学奖获得者姚雪垠,创作起步的主要支持者正是在上海开办怀正文化社的刘以鬯。

队伍过九垄村的时候,他们终于遇到一支三十多人的鬼子队伍。但等“鬼子”走过,埋伏在沟渠里的陈大勇看出了破绽,原来,“鬼子”只换衣服不换鞋,好几个还穿着黄色的反毛靴子——这可是国军的装备。

 

表1 本文QKA协议和现有免疫集体噪声的QKA协议比较

  

HWLGS密钥协商协议[15]HSWLS密钥协商协议[26]HM密钥协商协议1[27]HM密钥协商协议2[27]本文第一个QKA协议本文第二个QKA协议逻辑Bell态四粒子DF态五粒子逻辑量子态五粒子逻辑量子态逻辑Bell态逻辑Bell态z基和X基ZZXX基和XZXZ基Z基,ZZ基和Bell基Z基和Bell基三粒子的GHZ基三粒子的GHZ基16.67 10 20 20 20 20

6 结束语

在本文中,基于逻辑Bell态提出了两个分别免疫集体退相位噪声和集体旋转噪声的两方QKA协议。通过对诱骗逻辑量子比特和窃听检测过程的分析,证明了这两个协议是安全的。与已有的几个免疫集体噪声的QKA协议一样,都能抵抗参与者攻击和相关外部攻击,因此,新的免疫集体噪声的QKA协议与已有的免疫集体噪声的QKA协议在安全性上是相当的。通过对新协议的效率分析知,协议量子比特效率较高,虽然它们与HM密钥协商协议有相同的量子比特效率,但协议实现更简单。

参考文献

[1]Bennett C H,Brassard G.Quantum cryptography:publickey distribution and coin tossing[C]//Proceedings of IEEE International Conference on Computers,Systems and Signal Processing.Bangalore:IEEE Press,1984:175-179.

[2]Xu G B,Zhang K J.A novel quantum group signature scheme without using entangled states[J].Quantum Information Processing,2015,14(7):2577-2587.

[3]Wang L L,Ma W P.Controlled quantum secure communication protocol with single photons in both polarization and spatial-mode degrees of freedom[J].Modern Physics Letters B,2016,30(5):1650051.

[4]Liu F,Su Q,Wen Q Y.Eavesdropping on multiparty quantum secret sharing scheme based on the phase shift operations[J].International Journal of Theoretical Physics,2014,53(5):1730-1737.

[5]ElAllati A,ElBaz M,Hassouni Y.Quantum key distribution via tripartite coherentstates[J].Quantum Information Processing,2011,10(5):589-602.

[6]Yin X R,Ma W P,Liu W Y,et al.Efficient bidirectional quantum secure communication with two-photon entanglement[J].Quantum Information Processing,2013,12(9):3903-3102.

[7]Zhou N,Zeng G,Xiong J.Quantum key agreement protocol[J].Electronics Letter,2004,40(18):1149-1150.

[8]Hsueh C C,Chen C Y.Quantum key agreement protocol with maximally entangled states[C]//Proceedings of the 14th Information Security Conference(ISC 2004).Taipei:National Taiwan University of Science and Technology,2004:236-242.

[9]Tsai C W,Hwang T.On quantum key agreement protocol:CS-I-E[R].Taiwan,China:National Cheng Kung University,2009.

[10]Tsai C W,Chong S K,Hwang T.Comment on quantum key agreement protocol with maximally entangled states[C]//Proceedings of the 20th Cryptology and Information Security Conference(CISC 2010).Hsinchu:National Chiao Tung University,2010:210-213.

[11]Chong S K,Hwang T.Quantum key agreement protocol based on BB84[J].Optics Communications,2010,283(6):1192-1195.

[12]Chong S K,Tsai C W,Hwang T.Improvement on quantum key agreement protocol with maximally entangled states[J].International Journal of Theoretical Physics,2011,50(6):1793-1802.

[13]Shi R H,Zhong H.Multi-party quantum key agreement with Bell states and Bell measurements[J].Quantum Information Processing,2013,12(2):921-932.

[14]Shukla C,Alam N,Pathak A.Protocols of quantum key agreement solely using Bell states and Bell measurement[J].Quantum Information Processing,2014,13(11):2391-2405.

[15]Huang W,Wen Q Y,Liu B,et al.Quantum key agreement with EPR pairs and single particle measurements[J].Quantum Information Processing,2014,13(3):649-663.

[16]申冬苏,马文平,尹逊汝,等.两方量子密钥协商协议的改进[J].西安电子科技大学学报,2015,42(1):86-90.

[17]Yin X R,Ma W P,Liu W Y.Three-party quantum key agreementwithtwo-photon entanglement[J].International Journal of Theoretical Physics,2013,52(11):3915-3921.

[18]Xu G B,Wen Q Y,Gao F,et al.Novel multiparty quantum key agreement protocol with GHZ states[J].Quantum Information Processing,2014,13(12):2587-2594.

[19]Huang W,Wen Q Y,Liu B,et al.Cryptanalysis of a multi-party quantum key agreement protocol with single particles[J].Quantum Information Processing,2014,13(7):1651-1657.

[20]Zhu Z C,Hu A Q,Fu A M.Improving the security of protocols of quantum key agreement solely using Bell states and Bell measurement[J].Quantum Information Processing,2015,14(11):4245-4254.

[21]Shen D S,Ma W P,Wang L L.Two-party quantum key agreement with four-qubit cluster states[J].Quantum Information Processing,2014,13(10):2313-2324.

[22]He Y F,Ma W P.Quantum key agreement protocols with four-qubit cluster states[J].Quantum Information Processing,2015,14(9):3483-3498.

[23]Sun Z W,Yu J P,Wang P.Efficient multi-party quantum key agreement by cluster states[J].Quantum Information Processing,2016,15(1):373-384.

[24]He Y F,Ma W P.Two-party quantum key agreement based on four-particle GHZ states[J].International Journal of Quantum Information,2016,14(1):1650007.

[25]Walton Z D,Abouraddy A F,Sergienko A V,et al.Decoherence-free subspaces in quantum key distribution[J].Physical Review Letters,2003,91(8):087901.

[26]Huang W,Su Q,Wu X,et al.Quantum key agreement against collective decoherence[J].International Journal of Theoretical Physics,2014,53(9):2891-2901.

[27]He Y F,Ma W P.Two quantum key agreement protocols immune to collective noise[J].International Journal of Theoretical Physics,2017,56(2):328-338.

[28]Cai Q Y.Eavesdropping on the two-way quantum communication protocols with invisible photons[J].Physics Letters A,2006,351(1/2):23-25.

[29]Deng F G,Li X H,Zhou H Y,et al.Improving the security of multiparty quantum secret sharing against Trojan horse attack[J].Physical Review A,2005,72(4):044302.

[30]Li X H,Deng F G,Zhou H Y.Improving the security of secure direct communication based on the secret transmitting order of particles[J].Physical Review A,2006,74(5):054302.

[31]Deng F G,Long G L,Wang Y,et al.Increasing the efficiencies of random-choicebased quantum communication protocols with delayed measurement[J].Chinese Physics Letters,2004,21(11):2097.

[32]Lin J,Hwang T.New circular quantum secret sharing for remote agents[J].Quantum Information Processing,2013,12(1):685-697.

[33]Cabello A.Quantum key distribution in the Holevo limit[J].Physical Review Letters,2000,85(26):5635-5638.

 
何业锋
《计算机工程与应用》2018年第10期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号